스팸ㆍ피싱ㆍ스미싱

이미지 무단사용관련 안내메시지(본인제작이미지)

바퀴 굴리는 프로그래머 2019. 3. 12. 13:11
반응형

오랜만에 아웃룩 메일을 확인하며, 정크에 어떤 메일들이 있는지 확인했다. 실제로 정크메일이 아닌데, 잘못 분류되는 경우도 있어 필자는 정크 메일함을 가끔씩 확인한다.

"이미지 무단사용관련 안내메시지(본인제작이미지)" 라는 제목으로 yangjoopolice.com 이라는 도메인의 이메일이 하나 수신되었는데, 마치 양주경찰서에서 보낸 것처럼 위장한 이메일이었다. 

우리나라의 관공서들은 .go.kr 도메인을 사용하므로 .com 도메인을 사용하지 않는다. 냄새가 난다. 더구나 양주경찰서의 홈페이지 주소는 경기북부경찰청(www.ggbpolice.go.kr)의 도메인을 사용한다. 양주경찰서 홈페이지의 전체 URL은 http://www.ggbpolice.go.kr/yangju 이다.

 

압축해제 프로그램의 미리보기에서는 압축된 원본 파일이 "응용프로그램"으로 나타난다.

어떤 형태일까 확인할 겸 압축을 해제하자마자 윈도우 보안 프로그램인 Windows Defender에서 위협을 발겼했다는 알림이 뜬다.

실제 앞축 해제후에도 탐색기에 표시되는 파일 이름은 이름은 pdf 까지만 보인다. pdf 문서인 줄 알고 아무 의심없이 더블클릭했다가는 어떤 일이 일어날 지 모른다.

실행파일의 확장자인 exe가 보이지 않도록 파일 이름을 길게 지정하여 위 그림과 같이 위장한 것이다.

 

실제 구글링을 해보니, 유사한 사례가 발견되었다. 

 

언론사에

최근 암호화폐에 대한 관심이 뜨거운 가운데, 국내 여러 기관과 기업을 타깃으로 암호화폐 채굴(마이닝) 악성코드를 이메일로 유포하는 정황이 포착돼..

it.chosun.com

위 기사에서는 암호호폐중 하나인 "모네로(Monero)"를 채굴하는 기능을 수행하는 것으로 드러났다고 한다. 감염된 PC가 공격자의 암호화폐 채굴기 중 하나가 되는 것이다.

필자는 업무용 PC에서 확인하고 싶지는 않아 포스팅을 작성한 후 파일을 바로 삭제했다. 이 글을 읽는 독자분(특히 블로거나 홈페이지 운영자)의 주의를 당부드린다.

 

 

 

 

반응형